Il phishing inizia con una e-mail o un'altra comunicazione fraudolenta inviata allo scopo di attirare una vittima. Il messaggio sembra provenire da un mittente affidabile. Se l'inganno riesce, la vittima viene persuasa a fornire informazioni riservate, spesso su un sito web truffa. Qualche volta, nel computer del malcapitato viene anche scaricato un malware.
Nessuna singola tecnologia di sicurezza informatica può prevenire attacchi di phishing.
A volte agli hacker è sufficiente ottenere informazioni sulla carta di credito della vittima o altri dati personali a scopo di lucro. Altre volte, le e-mail di phishing vengono inviate al fine di ottenere le credenziali di accesso dei dipendenti o altre informazioni utili a perpetrare un attacco più sofisticato contro un'azienda specifica. Attacchi informatici quali minacce avanzate persistenti (APT) e ransomware spesso iniziano con il phishing.
Un modo per proteggere le tue organizzazioni dal phishing è l'educazione degli utenti. L'istruzione dovrebbe coinvolgere tutti i dipendenti. I dirigenti di alto livello sono spesso un obiettivo. Insegna loro come riconoscere una e-mail di phishing e cosa fare quando ne ricevono una. Gli esercizi di simulazione sono anche fondamentali per valutare come i tuoi dipendenti reagiscono a un attacco di phishing a fasi.
Lo spear phishing prende di mira singoli individui anziché un ampio gruppo di persone. Gli hacker spesso cercano le loro vittime sui social media e su altri siti. In questo modo possono personalizzare le comunicazioni affinché sembrino autentiche. Lo spear phishing è spesso il primo passo per penetrare le difese di un'azienda e realizzare un attacco mirato. Secondo il SANS Institute, il 95% di tutti gli attacchi alle reti aziendali ha origine da uno spear phishing portato a termine con successo.
Parliamo di whaling quando gli hacker prendono di mira un "pesce grosso", ad esempio un CEO. Spesso questi criminali trascorrono molto tempo a profilare il bersaglio, per trovare il momento e i mezzi opportuni per rubarne le credenziali di accesso. Il whaling è un attacco particolarmente critico, poiché i dirigenti di alto livello hanno accesso a numerose informazioni aziendali.
Analogamente al phishing, il pharming invia gli utenti verso un sito web fraudolento che sembra perfettamente in regola. Tuttavia, in questo caso, le vittime non devono nemmeno fare clic su un link malevolo per accedere al sito fasullo. Gli hacker possono infettare il computer dell'utente o il server DNS del sito e reindirizzare l'utente a una pagina web fittizia anche se è stato digitato l'URL corretto.
Il deceptive phishing, letteralmente phishing ingannevole, è il tipo di phishing più comune. In questo caso, un hacker tenta di ottenere dalle vittime informazioni riservate da utilizzare per rubare denaro o lanciare altri attacchi. Una e-mail falsa proveniente da una banca che chiede di fare clic su un link e verificare i dettagli del proprio conto corrente è un esempio di deceptive phishing.
Analogamente al phishing, il pharming invia gli utenti verso un sito web fraudolento che sembra perfettamente in regola. Tuttavia, in questo caso, le vittime non devono nemmeno fare clic su un link malevolo per accedere al sito fasullo. Gli hacker possono infettare il computer dell'utente o il server DNS del sito e reindirizzare l'utente a una pagina web fittizia anche se è stato digitato l'URL corretto.